IBM Cloud Docs
4.15 バージョン変更ログ

4.15 バージョン変更ログ

このバージョンは非推奨。 クラスタをできるだけ早く サポートされているバージョンに アップデートしてください。

このバージョンを実行している Red Hat® OpenShift® on IBM Cloud® クラスターで利用可能なメジャー、マイナー、およびパッチ・アップデートのバージョン変更情報を表示します。 変更には、Red Hat OpenShift、Kubernetes、および IBM Cloud Provider の各コンポーネントへの更新が含まれます。

概要

変更ログに特に記載がない限り、 IBM Cloud プロバイダー・バージョンは、 Red Hat OpenShift API およびベータ版の機能を有効にします。 Red Hat OpenShift アルファ版の機能は無効であり、変更される可能性があります。

IBM Cloud のセキュリティー情報 で、 Red Hat OpenShift on IBM Cloudに影響するセキュリティー脆弱性を確認してください。 結果をフィルタリングして、Red Hat OpenShift on IBM Cloud に関連する Kubernetes Service のセキュリティー情報のみを表示することができます。 他のセキュリティ脆弱性に対処しているが、 IBM セキュリティ情報を含んでいない変更ログエントリは、通常の使用では Red Hat OpenShift on IBM Cloud に影響を与えることが知られていない脆弱性である。 特権コンテナーを実行する場合、ワーカーでコマンドを実行する場合、または信頼されないコードを実行する場合は、リスクにさらされる可能性があります。

マスターのパッチ更新は自動的に適用されます。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを再ロードまたは更新することによって適用できます。 メジャー・バージョン、マイナー・バージョン、およびパッチ・バージョン、およびマイナー・バージョン間の準備アクションについて詳しくは、Red Hat OpenShift のバージョンを参照してください。

4.15

ワーカー・ノード修正パック 4.15.53_1592_openshift 2025年7月1日リリース

次の表は、ワーカーノードフィックスパック 4.15.53_1592_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.53_1592_openshift フィックスパック
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.58.1.el8_10 以下のCVEを解決する: RHSA-2024:3043, CVE-2024-0690, RHSA-2025:9142, CVE-2025-22871, RHSA-2025:9580, CVE-2022-48919, CVE-2024-50301, CVE-2024-53064 そして CVE-2025-21764.
Red Hat OpenShift および Red Hat CoreOS 4.15.53 詳しくは、 変更ログ を参照してください。
HAProxy 951efd90b46e95a54751966c644ac37c4c901f92 該当なし

マスターフィックスパック 4.15.51_1590_openshift 2025年6月18日リリース

次の表は、マスターフィックスパック 4.15.51_1590_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョンからの変更点 4.15.50_1587_openshift
コンポーネント 前へ 現行 説明
Calico v3.28.3 v3.28.4 Calico リリースノートを参照してください。
IBM Cloud Block Storage のドライバーとプラグイン v2.5.17 v2.5.19 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.15-26 v1.28.15-29 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 d1545bd 38dc95c 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.19 v2.9.20 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Red Hat OpenShift on IBM Cloud. 4.15.50 4.15.51 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20250509 4.15.0 +20250609 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。
ティエラ・オペレーター v1.34.8 v1.34.11 タイガラ・オペレーターのリリース・ノート を参照してください。

ワーカー・ノード修正パック 4.15.52_1591_openshift 2025年6月16日リリース

次の表は、ワーカーノードフィックスパック 4.15.52_1591_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.52_1591_openshift フィックスパック
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.56.1.el8_10 以下のCVEを解決する: RHSA-2024:3043, CVE-2024-0690, RHSA-2025:8414, CVE-2024-52005, RHSA-2025:8686, CVE-2025-4802, RHSA-2025:8743, CVE-2022-49395, RHSA-2025:8411, CVE-2025-3576, RHSA-2025:8958 そして CVE-2025-32414.
Red Hat OpenShift および Red Hat CoreOS 4.15.52 詳しくは、 変更ログ を参照してください。
HAProxy 951efd90b46e95a54751966c644ac37c4c901f92 以下のCVEを解決する: CVE-2025-4802, CVE-2025-32414 および CVE-2025-3576.

ワーカー・ノード修正パック 4.15.51_1588_openshift 2025年6月4日リリース

次の表は、ワーカーノードフィックスパック 4.15.51_1588_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.51_1588_openshift フィックスパック
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.54.1.el8_10 以下のCVEを解決する: RHSA-2025:8056, CVE-2024-40906, CVE-2024-44970, CVE-2025-21756, RHSA-2024:3043, CVE-2024-0690, RHSA-2025:8246 そして CVE-2024-43842.
Red Hat OpenShift および Red Hat CoreOS 4.15.51 詳しくは、 変更ログ を参照してください。
HAProxy 978e3c26ee7634e39a940696aaf57d9e374db5ce 該当なし

マスターフィックスパック 4.15.50_1587_openshift 2025年5月28日リリース

次の表は、マスターフィックスパック 4.15.50_1587_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョンからの変更点 4.15.48_1584_openshift
コンポーネント 前へ 現行 説明
クラスターの正常性イメージ v1.5.14 v1.5.15 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.15-23 v1.28.15-26 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
クラシック・プラグインおよびモニター用の IBM Cloud File Storage for Classic 449 450 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.18 v2.9.19 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 3232 3293 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Red Hat OpenShift on IBM Cloud. 4.15.48 4.15.50 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20250414 4.15.0 +20250509 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。
Portieris アドミッション・コントローラー v0.13.26 v0.13.28 Portieris アドミッションコントローラのリリースノートを参照してください。

ワーカー・ノード修正パック 4.15.50_1586_openshift 2025年5月19日リリース

次の表は、ワーカーノードフィックスパック 4.15.50_1586_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.50_1586_openshift フィックスパック
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.52.1.el8_10 以下のCVEを解決する: RHSA-2025:7531, CVE-2022-49011, CVE-2024-53141, RHSA-2024:3043 および CVE-2024-0690.
Red Hat OpenShift および Red Hat CoreOS 4.15.50 詳しくは、 変更ログ を参照してください。
HAProxy 978e3c26ee7634e39a940696aaf57d9e374db5ce 該当なし

ワーカー・ノード修正パック 4.15.49_1585_openshift 2025年5月7日リリース

次の表は、ワーカーノードフィックスパック 4.15.49_1585_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.49_1585_openshift フィックスパック
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.51.1.el8_10 以下のCVEを解決する: RHSA-2024:3043, CVE-2024-0690, RHSA-2025:4051, CVE-2024-12243, RHSA-2025:3893, CVE-2024-53150, CVE-2024-53241, RHSA-2025:4049 そして CVE-2024-12133.
Red Hat OpenShift および Red Hat CoreOS 4.15.49 詳しくは、 変更ログ を参照してください。
HAProxy 978e3c26ee7634e39a940696aaf57d9e374db5ce 以下のCVEを解決する: CVE-2024-12243 および CVE-2024-12133.

マスターフィックスパック 4.15.48_1584_openshift 2025年4月30日リリース

次の表は、マスターフィックスパック 4.15.48_1584_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョンからの変更点 4.15.46_1579_openshift
コンポーネント 前へ 現行 説明
Calico v3.28.2 v3.28.3 Calico リリースノートを参照してください。
クラスターの正常性イメージ v1.5.13 v1.5.14 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
etcd v3.5.18 v3.5.21 etcd リリース・ノートを参照してください。
IBM Cloud コントローラー・マネージャー v1.28.15-18 v1.28.15-23 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 cb4f333 d1545bd 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.17 v2.9.18 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Portieris アドミッション・コントローラー v0.13.25 v0.13.26 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.15.46 4.15.48 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20250313 4.15.0 +20250414 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。
ティエラ・オペレーター v1.34.5 v1.34.8 タイガラ・オペレーターのリリース・ノート を参照してください。

ワーカー・ノード修正パック 4.15.49_1582_openshift 2025年4月21日リリース

次の表は、ワーカーノードフィックスパック 4.15.49_1582_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.49_1582_openshift フィックスパック
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.47.1.el8_10 以下のCVEを解決する: RHSA-2024:3043, CVE-2024-0690, RHSA-2025:3913, CVE-2024-8176, RHSA-2025:3828 そして CVE-2025-0395.
Red Hat OpenShift および Red Hat CoreOS 4.15.49 詳しくは、 変更ログ を参照してください。
HAProxy bb0015364d95e0a2e7ab83d4a659d1541cee183e 以下のCVEを解決する: CVE-2025-0395 および CVE-2024-8176.

ワーカー・ノード修正パック 4.15.48_1581_openshift 2025年4月8日リリース

次の表は、ワーカーノードフィックスパック 4.15.48_1581_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.48_1581_openshift フィックスパック
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.47.1.el8_10 以下のCVEを解決する: RHSA-2025:3210, CVE-2025-22869, RHSA-2025:3421, CVE-2025-27363, RHSA-2025:3367, CVE-2025-0624, RHSA-2025:3260, CVE-2025-21785, RHSA-2025:3388, CVE-2025-27516, RHSA-2024:3043 そして CVE-2024-0690.
Red Hat OpenShift および Red Hat CoreOS 4.15.48 詳しくは、 変更ログ を参照してください。
HAProxy 997a4ab1e89a5c8ccf3a6823785d7ab5e34b0c83 該当なし

マスターフィックスパック 4.15.46_1579_openshift 2025年3月26日リリース

次の表は、マスターフィックスパック 4.15.46_1579_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョンからの変更点 4.15.44_1576_openshift
コンポーネント 前へ 現行 説明
クラスターの正常性イメージ v1.5.10 v1.5.13 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
etcd v3.5.17 v3.5.18 etcd リリース・ノートを参照してください。
IBM Cloud コントローラー・マネージャー v1.28.15-12 v1.28.15-18 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.16 v2.9.17 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 3178 3232 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Portieris アドミッション・コントローラー v0.13.23 v0.13.25 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.15.44 4.15.46 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20250102 4.15.0 +20250313 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。

ワーカー・ノード修正パック 4.15.47_1580_openshift 2025年3月24日リリース

次の表は、ワーカーノードフィックスパック 4.15.47_1580_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.47_1580_openshift フィックスパック
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.45.1.el8_10 以下のCVEを解決する: RHSA-2025:2473, CVE-2024-50302, CVE-2024-53197, CVE-2024-57807, CVE-2024-57979, RHSA-2025:3026, CVE-2023-52922, RHSA-2025:2686, CVE-2024-56171, CVE-2025-24928, RHSA-2024:3043, CVE-2024-0690, RHSA-2025:2722 そして CVE-2025-24528.
Red Hat OpenShift および Red Hat CoreOS 4.15.47 詳しくは、 変更ログ を参照してください。
HAProxy 997a4ab1e89a5c8ccf3a6823785d7ab5e34b0c83 以下のCVEを解決する: CVE-2024-56171, CVE-2025-24528 および CVE-2025-24928.

Worker node fix pack 4.15.46_1578_openshift、2025年3月11日リリース

次の表は、ワーカーノードフィックスパック 4.15.46_1578_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.46_1578_openshift 修正パック。
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.42.1.el8_10 以下の CVE を解決: RHSA-2024:3043、および CVE-2024-0690
Red Hat OpenShift および Red Hat CoreOS 4.15.46 詳しくは、 変更ログ を参照してください。
HAProxy 1d72cc8c7d02da6ba0340191fa8d9a86550e5090 該当なし

Worker node fix pack 4.15.45_1577_openshift、2025年2月24日リリース

次の表は、ワーカーノードフィックスパック 4.15.45_1577_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.45_1577_openshift 修正パック。
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.40.1.el8_10 以下の CVE を解決: RHSA-2025:1675CVE-2024-11187, RHSA-2025:1266, CVE-2024-53104, RHSA-2024:3043, CVE-2024-0690, RHSA-2025:1301, CVE-2020-11023, RHSA-2025:1517、そして CVE-2022-49043
Red Hat OpenShift および Red Hat CoreOS 4.15.45 詳しくは、 変更ログ を参照してください。
HAProxy 1d72cc8c7d02da6ba0340191fa8d9a86550e5090 以下の CVE を解決: CVE-2020-11023、および CVE-2022-49043

マスター修正パック 4.15.44_1576_openshift、2025年2月19日リリース

次の表は、マスターフィックスパック 4.15.44_1576_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョンからの変更点 4.15.42_1573_openshift
コンポーネント 前へ 現行 説明
IBM Cloud Block Storage のドライバーとプラグイン v2.5.16 v2.5.17 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.15-10 v1.28.15-12 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
クラシック・プラグインおよびモニター用の IBM Cloud File Storage for Classic 447 449 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.15 v2.9.16 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 3079 3178 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Red Hat OpenShift on IBM Cloud. 4.15.42 4.15.44 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。

Worker node fix pack 4.15.44_1575_openshift、2025年2月11日リリース

次の表は、ワーカーノードフィックスパック 4.15.44_1575_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.44_1575_openshift 修正パック。
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.40.1.el8_10 以下の CVE を解決: RHSA-2025:0711CVE-2024-56326, RHSA-2024:3043, CVE-2024-0690, RHSA-2025:0733, CVE-2019-12900, RHSA-2025:1068, CVE-2024-26935、そして CVE-2024-50275
Red Hat OpenShift および Red Hat CoreOS 4.15.44 詳しくは、 変更ログ を参照してください。
HAProxy 03d1ee01e9241d0e5ec93b9eb8986feb2771a01a 以下の CVE を解決します。 CVE-2019-12900

Worker node fix pack 4.15.43_1574_openshift、2025年1月29日リリース

次の表は、ワーカーノードフィックスパック 4.15.43_1574_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.43_1574_openshift 修正パック。
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.36.1.el8_10 以下の CVE を解決: RHSA-2024:3043CVE-2024-0690RHSA-2025:0288、および CVE-2024-3661
Red Hat OpenShift および Red Hat CoreOS 4.15.43 詳しくは、 変更ログ を参照してください。
HAProxy 14daa781a66ca5ed5754656ce53c3cca4af580b5 該当なし

マスター修正パック 4.15.42_1573_openshift、2025年1月22日リリース

次の表は、マスターフィックスパック 4.15.42_1573_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョンからの変更点 4.15.38_1568_openshift
コンポーネント 前へ 現行 説明
クラスターの正常性イメージ v1.5.9 v1.5.10 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
etcd v3.5.16 v3.5.17 etcd リリース・ノートを参照してください。
IBM Cloud コントローラー・マネージャー v1.28.15-4 v1.28.15-10 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 743ed58 cb4f333 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.14 v2.9.15 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Portieris アドミッション・コントローラー v0.13.21 v0.13.23 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.15.38 4.15.42 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.4.15.0 4.15.0 +20250102 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。

Worker node fix pack 4.15.42_1572_openshift、2025年1月13日リリース

次の表は、ワーカーノードフィックスパック 4.15.42_1572_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.42_1572_openshift 修正パック。
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.34.1.el8_10 以下のCVEを解消: RHSA-2025:0065 CVE-2024-53088CVE-2024-53122 RHSA-2024:3043 CVE-2024-0690RHSA-2025:0012 CVE-2024-35195 RHSA-2024:11161、および CVE-2024-52337
Red Hat OpenShift および Red Hat CoreOS 4.15.42 詳しくは、 変更ログ を参照してください。
HAProxy 14daa781a66ca5ed5754656ce53c3cca4af580b5 該当なし

Worker node fix pack 4.15.41_1571_openshift、2024年12月30日リリース

次の表は、ワーカーノードフィックスパック 4.15.41_1571_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.15.41_1570_openshift からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:3043 CVE-2024-0690 RHSA-2024:11161CVE-2024-52337 に対するワーカーノードパッケージの更新。

Worker node fix pack 4.15.41_1570_openshift、2024年12月16日リリース

次の表は、ワーカーノードフィックスパック 4.15.41_1570_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.39_1569_openshift からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.30.1.el8_10 4.18.0-553.32.1.el8_10 Worker ノードカーネルおよびパッケージの更新 RHSA-2024:3043, CVE-2024-0690, RHSA-2024:10943, CVE-2024-46695, CVE-2024-49949, CVE-2024-50082, CVE-2024-50099, CVE-2024-50110, CVE-2024-50142, CVE-2024-50192, CVE-2024-50256, CVE-2024-50264, RHSA-2024:10779, CVE-2024-11168, CVE-2024-9287, RHSA-2024:10784, CVE-2022-3064.
HAProxy 55c1488 14daa78 CVE-2024-10963CVE-2024-11168CVE-2024-9287CVE-2024-10041 のセキュリティ修正。
Red Hat OpenShift on IBM Cloud 4.15.39 4.15.41 詳しくは、 変更ログ を参照してください。

Worker node fix pack 4.15.39_1569_openshift、2024年12月5日リリース

次の表は、ワーカーノードフィックスパック 4.15.39_1569_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.15.38_1567_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.27.1.el8_10 4.18.0-553.30.1.el8_10 Worker ノードカーネルおよびパッケージの更新 (RHSA-2024:10379CVE-2024-10041CVE-2024-10963RHSA-2024:3043CVE-2024-0690RHSA-2024:10289CVE-2021-33198CVE-2021-4024CVE-2024-9676RHSA-2024:10281CVE-2024-27043CVE-2024-27399CVE-2024-38564CVE-2024-46858)。
RHEL 9 パッケージ 該当なし 該当なし 該当なし
HAProxy 該当なし 該当なし 該当なし
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.15.38 4.15.39 詳しくは、 変更ログ を参照してください。

マスターフィックスパック 4.15.38_1568_openshift、リリース日 2024年12月4日

次の表は、マスターフィックスパック 4.15.38_1568_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン4.15.36_1566_openshiftからの変更点
コンポーネント 前へ 現行 説明
IBM Cloud コントローラー・マネージャー v1.28.15-2 v1.28.15-4 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 c4a05b0 743ed58 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.12 v2.9.14 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 3051 3079 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Portieris アドミッション・コントローラー v0.13.20 v0.13.21 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.15.36 4.15.38 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20240913 4.4.15.0 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。

Worker node fix pack 4.15.38_1567_openshift、2024年11月18日リリース

次の表は、ワーカーノードフィックスパック 4.15.38_1567_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.15.37_1565_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.22.1.el8_10 4.18.0-553.27.1.el8_10 ワーカーノードカーネル RHSA-2024:8846, 'CVE-2024-9341, 'CVE-2024-9407, 'CVE-2024-9675, 'RHSA-2024:8860, 'CVE-2024-3596, 'RHSA-2024:9689, 'CVE-2018-12699, 'RHSA-2024:8922, 'CVE-2019-12900, 'RHSA-2024:3043, 'CVE-2024-0690, 'RHSA-2024:9502, 'CVE-2024-50602, 'RHSA-2024:8849 のパッケージ更新、 CVE-2023-45539, 'RHSA-2024:8856, 'CVE-2022-48773, 'CVE-2022-48936, 'CVE-2023-52492, 'CVE-2024-24857, 'CVE-2024-26851, 'CVE-2024-26924, 'CVE-2024-26976, 'CVE-2024-27017, 'CVE-2024-27062, 'CVE-2024-35839, 'CVE-2024-35898, 'CVE-2024-35939, 'CVE-2024-38540CVE-2024-38541, 'CVE-2024-38586, 'CVE-2024-38608, 'CVE-2024-39503, 'CVE-2024-40924, 'CVE-2024-40961, 'CVE-2024-40983, 'CVE-2024-40984, 'CVE-2024-41009, 'CVE-2024-41042, 'CVE-2024-41066, 'CVE-2024-41092, 'CVE-2024-41093, 'CVE-2024-42070, 'CVE-2024-42079, 'CVE-2024-42244CVE-2024-42284, 'CVE-2024-42292, 'CVE-2024-42301, 'CVE-2024-43854, 'CVE-2024-43880, 'CVE-2024-43889, 'CVE-2024-43892, 'CVE-2024-44935, 'CVE-2024-44989, 'CVE-2024-44990, 'CVE-2024-45018, 'CVE-2024-46826, 'CVE-2024-47668, 'CISベンチマーク準拠: 1.4.3, '1.4.4, '1.6.2, '1.6.4.
HAProxy 885986 55c148 CVE-2023-45539,CVE-2024-3596,CVE-2019-12900,CVE-2024-50602 のセキュリティ修正。

マスターフィックスパック 4.15.36_1566_openshift、2024年11月13日リリース

次の表は、マスターフィックスパック 4.15.36_1566_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン4.15.36_1564_openshiftからの変更点
コンポーネント 前へ 現行 説明
IBM Cloud Block Storage のドライバーとプラグイン v2.5.15 v2.5.16 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.14-6 v1.28.15-2 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 77dac6b c4a05b0 新規バージョンには、更新とセキュリティー・フィックスが含まれています。

Worker node fix pack 4.15.37_1565_openshift、2024年11月4日リリース

次の表は、ワーカーノードフィックスパック 4.15.37_1565_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.15.36_1562_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:3043,CVE-2024-0690,RHSA-2024:8359,CVE-2024-6232のパッケージ更新
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.15.36 4.15.37 詳しくは、 変更ログ を参照してください。
Haproxy 該当なし 該当なし 該当なし

マスターフィックスパック 4.15.36_1564_openshift、2024年10月30日リリース

次の表は、マスターフィックスパック 4.15.36_1564_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン4.15.30_1559_openshiftからの変更点
コンポーネント 前へ 現行 説明
Calico v3.27.4 v3.28.2 Calico リリースノートを参照してください。
クラスターの正常性イメージ v1.5.8 v1.5.9 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
etcd v3.5.15 v3.5.16 etcd リリース・ノートを参照してください。
IBM Cloud コントローラー・マネージャー v1.28.14-1 v1.28.14-6 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud File Storage for Classic プラグインおよびモニター 446 447 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 5b17dab 77dac6b 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.10 v2.9.12 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Portieris アドミッション・コントローラー v0.13.18 v0.13.20 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.15.30 4.15.36 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
ティエラ・オペレーター v1.32.10 v1.34.5 タイガラ・オペレーターのリリース・ノート を参照してください。

Worker node fix pack 4.15.36_1562_openshift、2024年10月21日リリース

次の表は、ワーカーノードフィックスパック 4.15.36_1562_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.15.35_1561_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:8038,CVE-2023-45290,CVE-2024-34155,CVE-2024-34156,CVE-2024-34158,RHSA-2024:7848,CVE-2024-5535, RHSA-2024:3043,CVE-2024-0690 のパッケージ更新です。
RHEL 9 パッケージ 5.14.0-427.37.1.el9_4 5.14.0-427.40.1.el9_4 CISベンチマーク準拠: 5.5.2.18.2.1.2,3.3.7,2.2.14.
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.15.35 4.15.36 詳しくは、 変更ログ を参照してください。
Haproxy 67d03375 88598691 CVE-2024-5535のセキュリティ修正。

Worker node fix pack 4.15.35_1561_openshift、2024年10月9日リリース

次の表は、ワーカーノードフィックスパック 4.15.35_1561_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.15.33_1560_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.16.1.el8_10 4.18.0-553.22.1.el8_10 CISベンチマーク準拠:1.4.2. RHSA-2024:7000, 'CVE-2021-46984, 'CVE-2021-47097, 'CVE-2021-47101, 'CVE-2021-47287, 'CVE-2021-47289, 'CVE-2021-47321, 'CVE-2021-47338, 'CVE-2021-47352, 'CVE-2021-47383, 'CVE-2021-47384, 'CVE-2021-47385, 'CVE-2021-47386, 'CVE-2021-47393, 'CVE-2021-47412, 'CVE-2021-47432, 'CVE-2021-47441, 'CVE-2021-47455, 'CVE-2021-47466, 'CVE-2021-47497 のカーネルとパッケージの更新、 CVE-2021-47527, 'CVE-2021-47560, 'CVE-2021-47582, 'CVE-2021-47609, 'CVE-2022-48619, 'CVE-2022-48754, 'CVE-2022-48760, 'CVE-2022-48804, 'CVE-2022-48836, 'CVE-2022-48866, 'CVE-2023-52470, 'CVE-2023-52476, 'CVE-2023-52478, 'CVE-2023-52522, 'CVE-2023-52605, 'CVE-2023-52683, 'CVE-2023-52798, 'CVE-2023-52800, 'CVE-2023-52809, 'CVE-2023-52817, 'CVE-2023-52840, 'CVE-2023-6040CVE-2024-23848, 'CVE-2024-26595, 'CVE-2024-26600, 'CVE-2024-26638, 'CVE-2024-26645, 'CVE-2024-26649, 'CVE-2024-26665, 'CVE-2024-26717, 'CVE-2024-26720, 'CVE-2024-26769, 'CVE-2024-26846, 'CVE-2024-26855, 'CVE-2024-26880, 'CVE-2024-26894, 'CVE-2024-26923, 'CVE-2024-26939, 'CVE-2024-27013, 'CVE-2024-27042, 'CVE-2024-35809, 'CVE-2024-35877, 'CVE-2024-35884, 'CVE-2024-35944CVE-2024-35989, 'CVE-2024-36883, 'CVE-2024-36901, 'CVE-2024-36902, 'CVE-2024-36919, 'CVE-2024-36920, 'CVE-2024-36922, 'CVE-2024-36939, 'CVE-2024-36953, 'CVE-2024-37356, 'CVE-2024-38558, 'CVE-2024-38559, 'CVE-2024-38570, 'CVE-2024-38579, 'CVE-2024-38581, 'CVE-2024-38619, 'CVE-2024-39471, 'CVE-2024-39499, 'CVE-2024-39501, 'CVE-2024-39506, 'CVE-2024-40901CVE-2024-40904, 'CVE-2024-40911, 'CVE-2024-40912, 'CVE-2024-40929, 'CVE-2024-40931, 'CVE-2024-40941, 'CVE-2024-40954, 'CVE-2024-40958, 'CVE-2024-40959, 'CVE-2024-40960, 'CVE-2024-40972, 'CVE-2024-40977, 'CVE-2024-40978, 'CVE-2024-40988, 'CVE-2024-40989, 'CVE-2024-40995, 'CVE-2024-40997, 'CVE-2024-40998, 'CVE-2024-41005, 'CVE-2024-41007, 'CVE-2024-41008CVE-2024-41012, 'CVE-2024-41013, 'CVE-2024-41014, 'CVE-2024-41023, 'CVE-2024-41035, 'CVE-2024-41038, 'CVE-2024-41039, 'CVE-2024-41040, 'CVE-2024-41041, 'CVE-2024-41044, 'CVE-2024-41055, 'CVE-2024-41056, 'CVE-2024-41060, 'CVE-2024-41064, 'CVE-2024-41065, 'CVE-2024-41071, 'CVE-2024-41076, 'CVE-2024-41090, 'CVE-2024-41091, 'CVE-2024-41097CVE-2024-42084, 'CVE-2024-42090, 'CVE-2024-42094, 'CVE-2024-42096, 'CVE-2024-42114, 'CVE-2024-42124, 'CVE-2024-42131, 'CVE-2024-42152, 'CVE-2024-42154, 'CVE-2024-42225, 'CVE-2024-42226, 'CVE-2024-42228, 'CVE-2024-42237, 'CVE-2024-42238, 'CVE-2024-42240, 'CVE-2024-42246, 'CVE-2024-42265, 'CVE-2024-42322, 'CVE-2024-43830, 'CVE-2024-43871RHSA-2024:7481, 'CVE-2023-20584, 'CVE-2023-31315, 'CVE-2023-31356, 'RHSA-2024:3043, 'CVE-2024-0690, 'RHSA-2024:6969, 'CVE-2023-45290, 'CVE-2024-24783, 'CVE-2024-24784, 'CVE-2024-24788, 'CVE-2024-24791, 'RHSA-2024:6989, 'CVE-2024-45490, 'CVE-2024-45491, 'CVE-2024-45492, 'RHSA-2024:6975, 'CVE-2024-4032, 'CVE-2024-6232, 'CVE-2024-6923.
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.15.33 4.15.35 詳しくは、 変更ログ を参照してください。
Haproxy 546887ab 67d03375 CVE-2024-4032CVE-2024-6232CVE-2024-6923CVE-2024-45490CVE-2024-45491CVE-2024-45492 のセキュリティ修正。

マスターフィックスパック 4.15.30_1559_openshift、2024年9月25日リリース

次の表は、マスターフィックスパック 4.15.30_1559_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン 4.15.25_1556_openshift からの変更点
コンポーネント 前へ 現行 説明
IBM Cloud Block Storage のドライバーとプラグイン v2.5.13 v2.5.15 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.13-1 v1.28.14-1 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud File Storage for Classic プラグインおよびモニター 445 446 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 897f067 5b17dab 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.9 v2.9.10 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 3022 3051 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Red Hat OpenShift on IBM Cloud. 4.15.25 4.15.30 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20240814 4.15.0 +20240913 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。

Worker node fix pack 4.15.33_1560_openshift、2024年9月23日リリース

次の表は、ワーカーノードフィックスパック 4.15.33_1560_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.30_1558_openshift からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:3043, CVE-2024-0690 のパッケージ更新。
Red Hat OpenShift on IBM Cloud. 4.15.30 4.15.33 詳しくは、 変更ログ を参照してください。

Worker node fix pack 4.15.30_1558_openshift、2024年9月10日リリース

次の表は、ワーカーノードフィックスパック 4.15.30_1558_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.28_1557_openshift からの変更点
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.15.28 4.15.30 詳しくは、 変更ログ を参照してください。
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:3043, CVE-2024-0690, RHSA-2024:5962, CVE-2024-4032, CVE-2024-6345CVE-2024-6923, CVE-2024-8088.

マスターフィックスパック 4.15.25_1556_openshift、2024年8月28日リリース

次の表は、マスターフィックスパック 4.15.25_1556_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン 4.15.22_1554_openshift からの変更点
コンポーネント 前へ 現行 説明
クラスターの正常性イメージ v1.5.7 v1.5.8 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
etcd v3.5.14 v3.5.15 etcd リリース・ノートを参照してください。
IBM Cloud Block Storage のドライバーとプラグイン v2.5.12 v2.5.13 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.12-1 v1.28.13-1 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 312030f 897f067 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.8 v2.9.9 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 2967 3022 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Portieris アドミッション・コントローラー v0.13.17 v0.13.18 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.15.22 4.15.25 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20240709 4.15.0 +20240814 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。

Worker node fix pack 4.15.28_1557_openshift、2024年8月26日リリース

次の表は、ワーカーノードフィックスパック 4.15.28_1557_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.25_1555_openshift からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:5524, CVE-2024-1737, CVE-2024-1975, RHSA-2024:5258, CVE-2023-45290, CVE-2024-1394CVE-2024-24783, CVE-2024-24784CVE-2024-24789, CVE-2024-3727CVE-2024-37298, CVE-2024-6104, RHSA-2024:5530, CVE-2024-6345, RHSA-2024:3043, CVE-2024-0690, RHSA-2024:5654, CVE-2024-2398, RHSA-2024:5312, CVE-2024-37370, CVE-2024-37371, RHSA-2024:5309, CVE-2024-37891, RHSA-2024:5299, CVE-2024-38428.
Haproxy c91c765 546887a CVE-2024-2398, CVE-2024-37370 のセキュリティ修正、CVE-2024-37371, CVE-2024-6345.
Red Hat OpenShift on IBM Cloud. 4.15.25 4.15.28 詳しくは、 変更ログ を参照してください。

Worker node fix pack 4.15.25_1555_openshift、2024年8月12日リリース

次の表は、ワーカーノードフィックスパック 4.15.25_1555_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.23_1553_openshift からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.8.1.el8_10 4.18.0-553.16.1.el8_10 RHSA-2024:5101, CVE-2021-46939, CVE-2021-47018CVE-2021-47257, CVE-2021-47284, CVE-2021-47304CVE-2021-47373, CVE-2021-47408, CVE-2021-47461CVE-2021-47468, CVE-2021-47491CVE-2021-47548, CVE-2021-47579, CVE-2021-47624CVE-2022-48632, CVE-2022-48743CVE-2022-48747, CVE-2022-48757, CVE-2023-28746CVE-2023-52451, CVE-2023-52463CVE-2023-52469, CVE-2023-52471, CVE-2023-52486CVE-2023-52530, CVE-2023-52619CVE-2023-52622, CVE-2023-52623, CVE-2023-52648CVE-2023-52653, CVE-2023-52658CVE-2023-52662, CVE-2023-52679, CVE-2023-52707CVE-2023-52730, CVE-2023-52756CVE-2023-52762, CVE-2023-52764, CVE-2023-52775CVE-2023-52777, CVE-2023-52784CVE-2023-52791, CVE-2023-52796, CVE-2023-52803CVE-2023-52811, CVE-2023-52832CVE-2023-52834, CVE-2023-52845, CVE-2023-52847CVE-2023-52864, CVE-2024-21823CVE-2024-2201, CVE-2024-25739, CVE-2024-26586CVE-2024-26614, CVE-2024-26640, CVE-2024-26660CVE-2024-26669, CVE-2024-26686, CVE-2024-26698CVE-2024-26704, CVE-2024-26733CVE-2024-26740, CVE-2024-26772, CVE-2024-26773CVE-2024-26802, CVE-2024-26810CVE-2024-26837, CVE-2024-26840, CVE-2024-26843CVE-2024-26852, CVE-2024-26853CVE-2024-26870, CVE-2024-26878, CVE-2024-26908CVE-2024-26921, CVE-2024-26925CVE-2024-26940, CVE-2024-26958, CVE-2024-26960CVE-2024-26961, CVE-2024-27010CVE-2024-27011, CVE-2024-27019, CVE-2024-27020CVE-2024-27025, CVE-2024-27065CVE-2024-27388, CVE-2024-27395, CVE-2024-27434CVE-2024-31076, CVE-2024-33621CVE-2024-35790, CVE-2024-35801, CVE-2024-35807CVE-2024-35810, CVE-2024-35814CVE-2024-35823, CVE-2024-35824, CVE-2024-35847CVE-2024-35876, CVE-2024-35893CVE-2024-35896, CVE-2024-35897CVE-2024-35899, CVE-2024-35900, CVE-2024-35910CVE-2024-35912, CVE-2024-35924CVE-2024-35925, CVE-2024-35930, CVE-2024-35937CVE-2024-35938, CVE-2024-35946CVE-2024-35947, CVE-2024-35952, CVE-2024-36000CVE-2024-36005, CVE-2024-36006CVE-2024-36010, CVE-2024-36016, CVE-2024-36017CVE-2024-36020, CVE-2024-36025CVE-2024-36270, CVE-2024-36286, CVE-2024-36489CVE-2024-36886, CVE-2024-36889CVE-2024-36896, CVE-2024-36904, CVE-2024-36905CVE-2024-36917, CVE-2024-36921CVE-2024-36927, CVE-2024-36929, CVE-2024-36933CVE-2024-36940, CVE-2024-36941CVE-2024-36945, CVE-2024-36950, CVE-2024-36954CVE-2024-36960, CVE-2024-36971CVE-2024-36978, CVE-2024-36979, CVE-2024-38538CVE-2024-38555, CVE-2024-38573CVE-2024-38575, CVE-2024-38596, CVE-2024-38598CVE-2024-38615, CVE-2024-38627CVE-2024-39276, CVE-2024-39472, CVE-2024-39476CVE-2024-39487, CVE-2024-39502CVE-2024-40927, CVE-2024-40974, RHSA-2024:3043, CVE-2024-0690.

マスターフィックスパック 4.15.22_1554_openshift、2024年7月31日リリース

次の表は、マスターフィックスパック 4.15.22_1554_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン 4.15.18_1545_openshift からの変更点
コンポーネント 前へ 現行 説明
Calico v3.27.2 v3.27.4 Calico リリースノートを参照してください。
クラスターの正常性イメージ v1.5.6 v1.5.7 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud Block Storage のドライバーとプラグイン v2.5.9 v2.5.12 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.11-5 v1.28.12-1 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.7 v2.9.8 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Portieris アドミッション・コントローラー v0.13.16 v0.13.17 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.15.18 4.15.22 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
IBM Cloud File Storage for Classic プラグインおよびモニター 443 445 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 14d0ab5 312030f 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
ティエラ・オペレーター v1.32.5 v1.32.10 タイガラ・オペレーターのリリース・ノート を参照してください。

Worker node fix pack 4.15.23_1553_openshift、2024年7月29日リリース

次の表は、ワーカーノードフィックスパック 4.15.23_1553_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.21_1546_openshif からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:4620, CVE-2024-5564, RHSA-2024:3043, CVE-2024-0690.
Haproxy 該当なし 該当なし 該当なし
Red Hat OpenShift on IBM Cloud. 4.15.21 4.15.23 詳しくは、 変更ログ を参照してください。

Worker node fix pack 4.15.21_1546_openshift、2024年7月15日リリース

次の表は、ワーカーノードフィックスパック 4.15.21_1546_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン以降の変更4.15.19_1543_openshift
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.15.19 4.15.21 詳しくは、 変更ログ を参照してください。
RHEL 8 パッケージ 4.18.0-553.5.1.el8_10 4.18.0-553.8.1.el8_10 ワーカーノードカーネルとパッケージの更新 RHSA-2024:4211CVE-2020-26555CVE-2021-46909CVE-2021-46972CVE-2021-47069CVE-2021-47073CVE-2021-47236CVE-2021-47310CVE-2021-47311CVE-2021-47353CVE-2021-47356CVE-2021-47456CVE-2021-47495CVE-2023-5090CVE-2023-52464CVE-2023-52560CVE-2023-52615CVE-2023-52626CVE-2023-52667CVE-2023-52669CVE-2023-52675CVE-2023-52686CVE-2023-52700CVE-2023-52703CVE-2023-52781CVE-2023-52813CVE-2023-52835CVE-2023-52877CVE-2023-52878CVE-2023-52881CVE-2024-26583CVE-2024-26584CVE-2024-26585CVE-2024-26656CVE-2024-26675CVE-2024-26735CVE-2024-26759CVE-2024-26801CVE-2024-26804CVE-2024-26826CVE-2024-26859CVE-2024-26906CVE-2024-26907CVE-2024-26974CVE-2024-26982CVE-2024-27397CVE-2024-27410CVE-2024-35789CVE-2024-35835CVE-2024-35838CVE-2024-35845CVE-2024-35852CVE-2024-35853CVE-2024-35854CVE-2024-35855CVE-2024-35888CVE-2024-35890CVE-2024-35958CVE-2024-35959CVE-2024-35960CVE-2024-36004CVE-2024-36007RHSA-2024:4256CVE-2022-48624CVE-2024-32487RHSA-2024:4249CVE-2024-25629RHSA-2024:4264CVE-2023-2953RHSA-2024:3043CVE-2024-0690RHSA-2024:4262CVE-2023-31346RHSA-2024:4252CVE-2024-28182RHSA-2024:4260CVE-2024-3651RHSA-2024:4231CVE-2024-34064
HAProxy e77d4ca c91c765 セキュリティ修正 CVE-2024-28182CVE-2024-25062

マスターフィックスパック 4.15.18_1545_openshift、2024年7月15日リリース

バージョン以降の変更4.15.17_1541_openshift
コンポーネント 前へ 現行 説明
etcd v3.5.13 v3.5.14 etcd リリース・ノートを参照してください。
IBM Cloud Controller Manager v1.28.10-5 v1.28.11-5 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 2933 2967 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Red Hat OpenShift on IBM Cloud 4.15.17 4.15.18 を参照してください Red Hat OpenShift on IBM Cloudリリースノート
Red Hat OpenShift on IBM Cloud Control Plane Operator、Metrics Server、およびツールキット 4.15.0 +20240603 4.15.0 +20240709 Red Hat OpenShift on IBM Cloud ツールキットのリリースノートを 参照。

Worker node fix pack 4.15.19_1543_openshift、2024年7月9日リリース

次の表は、ワーカーノードフィックスパック 4.15.19_1543_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン以降の変更4.15.17_1542_openshift
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.15.17 4.15.19 詳しくは、 変更ログ を参照してください。
RHEL 8 パッケージ 4.18.0-513.24.1.el8_9 4.18.0-553.5.1.el8_10 RHSA-2024:3271, CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, RHSA-2024:3254, CVE-2022-2880, CVE-2022-41715, CVE-2024-1753, CVE-2024-24786, CVE-2024-28180, RHSA-2024:4084, CVE-2024-32002, CVE-2024-32004, CVE-2024-32020, CVE-2024-32021, CVE-2024-32465, RHSA-2024:3269, CVE-2024-2961, RHSA-2024:3344, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, RHSA-2024:3178, CVE-2022-46329, CVE-2023-20592, RHSA-2024:3347, CVE-2023-6597, CVE-2024-0450, RHSA-2024:3466, CVE-2023-6597, CVE-2024-0450, CVE-2024-3651, RHSA-2024:3268, CVE-2024-26458, CVE-2024-26461, RHSA-2024:3233, CVE-2023-6004, CVE-2023-6918, RHSA-2024:3043, CVE-2024-0690, RHSA-2024:3968, CVE-2024-28176, CVE-2024-28180, RHSA-2024:2988, CVE-2018-25091, CVE-2021-33198, CVE-2021-34558, CVE-2022-2879, CVE-2022-2880, CVE-2022-41715, CVE-2023-29409, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39326, CVE-2023-45287, CVE-2023-45803, CVE-2023-48795, CVE-2024-23650, RHSA-2024:3214, CVE-2021-43618, RHSA-2024:3184, CVE-2023-4692, CVE-2023-4693, CVE-2024-1048, RHSA-2024:3138, CVE-2019-13631, CVE-2019-15505, CVE-2020-25656, CVE-2021-3753, CVE-2021-4204, CVE-2022-0500, CVE-2022-23222, CVE-2022-3565, CVE-2022-45934, CVE-2023-1513, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-38409, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-4244, CVE-2023-42754, CVE-2023-42755, CVE-2023-45863, CVE-2023-51779, CVE-2023-51780, CVE-2023-52340, CVE-2023-52434, CVE-2023-52448, CVE-2023-52489, CVE-2023-52574, CVE-2023-52580, CVE-2023-52581, CVE-2023-52597, CVE-2023-52620, CVE-2023-6121, CVE-2023-6176, CVE-2023-6622, CVE-2023-6915, CVE-2023-6932, CVE-2024-0841, CVE-2024-25742, CVE-2024-25743, CVE-2024-26602, CVE-2024-26609, CVE-2024-26671, RHSA-2024:3618, CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2022-48669, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52598, CVE-2023-52606, CVE-2023-52607, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059, RHSA-2024:3626, CVE-2024-25062, RHSA-2024:3166, CVE-2020-15778, RHSA-2024:3163, CVE-2024-22365, RHSA-2024:3102, CVE-2024-22195, RHSA-2024:2985, CVE-2022-40897, CVE-2023-23931, CVE-2023-27043, CVE-2023-43804, RHSA-2024:3139, CVE-2021-40153, CVE-2021-41072, RHSA-2024:3270, CVE-2023-3758, RHSA-2024:3203, CVE-2023-7008.
HAProxy 18889dd e77d4ca 新しいバージョンにはセキュリティ修正が含まれています

マスターフィックスパック 4.15.17_1541_openshift、2024年6月19日リリース

次の表は、マスターフィックスパック 4.15.17_1541_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン 4.15.14_1537_openshiftからの変更点
コンポーネント 前へ 現行 説明
クラスターの正常性イメージ v1.5.5 v1.5.6 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.10-1 v1.28.10-5 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud RBAC 演算子 4c5d156 14d0ab5 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.6 v2.9.7 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Red Hat OpenShift on IBM Cloud. 4.15.14 4.15.17 https://docs.redhat.com/en/documentation/openshift_container_platform/4.15/html/release_notes/ocp-4-15-release-notes
Portieris アドミッション・コントローラー v0.13.15 v0.13.16 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20240514 4.15.0 +20240603 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。

Worker node fix pack 4.15.17_1542_openshift、2024年6月18日リリース

次の表は、ワーカーノードフィックスパック 4.15.17_1542_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.15_1538_openshiftからの変更点
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.15.15 4.15.17 詳しくは、 変更ログ を参照してください。
RHEL 8 パッケージ 4.18.0-513.24.1.el8_9 4.18.0-513.24.1.el8_9 該当なし
HAProxy 0062a3c 18889dd CVE-2024-25062のセキュリティー・フィックス。

Worker node fix pack 4.15.15_1538_openshift、2024年6月3日リリース

次の表は、ワーカーノードフィックスパック 4.15.15_1538_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.13_1535_openshiftからの変更点
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.15.13 4.15.15 詳しくは、 変更ログ を参照してください。
RHEL 8 パッケージ 4.18.0-513.24.1.el8_9 4.18.0-513.24.1.el8_9 該当なし
HAProxy e88695e 0062a3c CVE-2024-0450, CVE-2024-33599, CVE-2024-26461, CVE-2021-43618, CVE-2024-22365, CVE-2023-6597, CVE-2024-26458, CVE-2024-2961, CVE-2024-33601, CVE-2024-33602, CVE-2023-7008, CVE-2023-6004, CVE-2023-6918, CVE-2024-33600.

マスターフィックスパック 4.15.14_1537_openshift、2024年5月29日リリース

次の表は、マスターフィックスパック 4.15.14_1537_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン 4.15.11_1534_openshiftからの変更点
コンポーネント 前へ 現行 説明
クラスターの正常性イメージ v1.5.4 v1.5.5 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.9-4 v1.28.10-1 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー v2.9.5 v2.9.6 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 2867 2933 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Portieris アドミッション・コントローラー v0.13.13 v0.13.15 Portieris アドミッションコントローラのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.15.11 4.15.14 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。
Red Hat OpenShift on IBM Cloud コントロール・プレーンのオペレーター、メトリック・サーバー、およびツールキット 4.15.0 +20240415 4.15.0 +20240514 Red Hat OpenShift on IBM Cloud ツールキットのリリース・ノートを参照してください。

Worker node fix pack 4.15.13_1535_openshift、2024年5月23日リリース

次の表は、ワーカーノードフィックスパック 4.15.13_1535_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.11_1533_openshiftからの変更点
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.15.11 4.15.13 詳しくは、 変更ログ を参照してください。
RHEL 8 パッケージ 4.18.0-513.24.1.el8_9 4.18.0-513.24.1.el8_9 RHSA-2024:2722CVE-2024-2961に対するワーカー・ノード・パッケージの更新。
HAProxy d225100 4e826da CVE-2024-2961, CVE-2024-28834.

マスターフィックスパック 4.15.11_1534_openshift、2024年5月9日リリース

次の表は、マスターフィックスパック 4.15.11_1534_openshift の変更点を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン 4.15.9_1530_openshiftからの変更点
コンポーネント 前へ 現行 説明
IBM Cloud Block Storage のドライバーとプラグイン v2.5.8 v2.5.9 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud コントローラー・マネージャー v1.28.9-1 v1.28.9-4 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
IBM Cloud File Storage for Classic プラグインおよびモニター 442 443 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
Red Hat OpenShift on IBM Cloud. 4.15.9 4.15.11 Red Hat OpenShift on IBM Cloud リリース・ノートを参照してください。

Worker node fix pack 4.15.11_1533_openshift、2024年5月6日リリース

次の表は、ワーカーノードフィックスパック 4.15.11_1533_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.9_1531_openshiftからの変更点
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.15.9 4.15.11 詳しくは、 変更ログ を参照してください。
RHEL 8 パッケージ 4.18.0-513.24.1.el8_9 4.18.0-513.24.1.el8_9 RHSA-2024:2098CVE-2024-1753に対するワーカー・ノード・パッケージの更新。
HAProxy 295dba8 295dba8 該当なし

マスターフィックスパック 4.15.9_1530_openshift およびワーカーノードフィックスパック 4.15.6_1525_openshift、2024年4月24日リリース

マスター・フィックスパック 4.14.20_1558_openshift およびワーカー・フィックスパック 4.14.19_1557_openshiftからの変更点。
コンポーネント 前へ 現行 説明
Calico v3.26.4 v3.27.2 Calico リリースノートを参照してください。
IBM Calico の機能拡張 1537 該当なし コンポーネントが削除されました。
IBM Cloud Controller Manager v1.27.12-10 v1.28.9-1 新規バージョンには、更新とセキュリティー・フィックスが含まれています。
鍵管理サービス・プロバイダー(KMS) v2.8.9 v2.9.5 新規バージョンには、更新とセキュリティー・フィックスが含まれています。 さらに、KMSのv1とv2の両方がサポートされました。 KMS v1 インスタンスは、アップグレード時に KMS v2 に移行されます。 KMS v2 がデフォルトになりました。
Red Hat OpenShift (マスター) 4.14.20 4.15.9 Red Hat OpenShift リリース・ノート を参照してください。
Red Hat OpenShift (ワーカー・ノード) 4.14.19 4.15.6 Red Hat OpenShift リリース・ノート を参照してください。
Red Hat OpenShift on IBM Cloud Control Plane Operator、Metrics Server、およびツールキット 4.14.0 +20240412 4.15.0 +20240415 Red Hat OpenShift on IBM Cloud ツールキットのリリースノートを 参照。
ティエラ・オペレーター v1.30.9 v1.32.5 タイガラ・オペレーターのリリース・ノート を参照してください。

Worker node fix pack 4.15.9_1531_openshift、2024年4月22日リリース

次の表は、ワーカーノードフィックスパック 4.15.9_1531_openshift の変更点を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.15.6_1525_openshiftからの変更点
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.15.6 4.15.9 詳しくは、 変更ログ を参照してください。
RHEL 8 パッケージ 4.18.0-513.24.1.el8_9 4.18.0-513.24.1.el8_9 RHSA-2024:1782CVE-2023-4408CVE-2023-50387CVE-2023-50868RHSA-2024:1784CVE-2024-28834のワーカー・ノード・パッケージの更新。
HAProxy 295dba8 4e826da CVE-2024-28834のセキュリティー・フィックス。